针对流密码的侧信道攻击

VSole2023-01-06 09:59:29

状态或密钥恢复的三步方法

背景介绍

对称密钥密码学是保证当今通信安全的基石之一,且对称密钥密码通常比非对称密钥密码效率更高,因此,只要通信协议允许,使用对称密钥密码会更好。而侧信道攻击是针对对称密码安全性的一个重要手段,已经引起了密码学领域的高度关注。但是,分组密码(和类似的结构)似乎一直都是人们关注的焦点,而对称密码的另一个主要分支——流密码(和类似结构),却没有被充分分析。

本文在CHES 2021破解LFSR方法(DAPA)的基础上,提出了一种通用的恢复流密码状态或密钥的自动化框架工具并开源[1]

攻击方法

本文主要用到的技术包括MLP、MILP(Mixed Integer Linear Programming)以及SMT(Satisfiability Modulo Theory)。攻击方法如下图所示:

图1 攻击方法流程图

本文攻击方法主要包括Offline及Online两个阶段,其中Offline阶段包括:

  • 得到分好类的波形;
  • 对ML进行训练;
  • 测试SMT(可满足性模理论)得到容忍度ε。

其中Online阶段包括:

  • 用训练好的ML进行分类;
  • 增加错误容忍度ε;
  • MILP加约束修正;
  • 用SMT返回猜测的中间状态或密钥。

1、ML分类

图2为错误容忍ε的大小与ML的准确率及SMT求解时间的关系。可见,随着错误容忍ε越来越大,ML的准确率越来越高,但SMT的求解时间也越来越大,甚至到最后会无法接受,故需要选择合适的错误容忍ε。

图2 错误容忍ε的大小与ML的准确率及SMT求解时间的关系

2、MILP修正

经过训练好的ML对波形进行分类后,若直接输入到SMT中进行求解,求解时间依旧会很长,甚至会出错,此时,本文通过先将波形分类进行MILP修正,再输入到SMT中,大大减小了求解时间,并提高了正确率。

其中,MILP修正具体参考了一些限制准则,如:

(1)HW的变化;

(2)运算块之间的相互作用。

此外,寄存器变化上下限、Block变化上下限以及2个块之间的变化限制都可以作为MILP修正的依据对波形分类进行修正。

3、SMT求解预测

SMT求解预测流程如下图3所示:

图3 错误容忍ε的大小与ML的准确率及SMT求解时间的关系

实验

本文针对国际标准流密码算法TRIVIUM对上述方法平台进行了实验验证,实现对象为Arduino开发板上的ARM Cortex M3 32-bits,并利用网格SNR的方法采集了SNR最高地方的电磁信息(使用了Riscure探头、Lecroy示波器)。其中ML选择了MLP模型,共使用了2362000条波,MILP采用的是Gurobi,SMT采用的是Z3。

其中一次实验结果如下图所示,通过平均时间可见方法效率很高:

图4 实验结果

总结

本文设计并实现了一个实用的框架,针对流密码或相关结构的密码算法,从侧信道信息(功率或EM)来恢复状态/密钥。本文的框架能够攻击初始化阶段(即在密码到达伪随机阶段之前),更重要的是,甚至在密码到达伪随机阶段之后也能攻击生成密钥流。本文还通过在32位软件平台上实现流密码TRIVIUM算法,并进行电磁分析,证明了框架的有效性。

参考资料

[1] Satyam Kumar, Vishnu Asutosh Dasu, Anubhab Baksi, Santanu Sarkar, Dirmanto Jap, Jakub Breier, Shivam Bhasin:Side Channel Attack On Stream Ciphers: A Three-Step Approach To State/Key Recovery. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022(2)CCF none: 166-191 (2022)

本作品采用《CC 协议》,转载必须注明作者和本文链接
此外,寄存器变化上下限、Block变化上下限以及2个块之间变化限制都可以作为MILP修正依据对波形分类进行修正。其中ML选择了MLP模型,共使用了2362000条波,MILP采用是Gurobi,SMT采用是Z3。
各经济体更加重视数据竞争力,纷纷制定出台数据战略,宣誓数据安全和主权。因此,欧盟认为必须建立欧洲数据主权。近年来,我国陆续发布了一系列数据及其安全相关法律法规和标准规范,数据资产价值得到确认。2020年6月,12部委联合发布《网络安全审查办法》,推动建立国家网络安全审查工作机制。
国家工业信息安全发展研究中心作为国家级信息安全研究和推进机构,联合华为技术有限公司共同研究编制了《数据安全白皮书》,全面分析了我国数据安全产业基础、防护关键技术、法律法规体系现状,从提升数据安全产业基础能力、加快研究和应用数据安全防护技术、强化法律法规在数据安全主权支撑保障作用等三方面展望数据安全发展未来,提出了数据安全发展倡议,为行业发展提供借鉴和参考,积极推动我国数据治理工作有序开展。
双电压毛刺故障攻击信道史上首次!
当前,以数字经济为代表新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全基础保障作用也日益凸显。伴随而来数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
数据是电信业立身之本,因此数据安全防护建设刻不容缓。在全面保障数据安全同时,保障业务正常运转,释放电信数据潜在价值,助力电信行业数字化转型与高质量发展。据观察,近年来数据安全攻击逐步呈现出“高频化”“高损化”“高显化”等特征。
为了统一业界对关键术语和定义认识和理解,规范术语和定义使用,在工业和信息化部指导下,工业互联网产业联盟对工业互联网术语和定义进行了汇总、梳理、研究、讨论,在此基础上,编制形成了《工业互联网术语和定义(1.0版本)》。
Webshell 检测综述
2022-12-15 09:45:32
通过Webshell,攻击者可以在目标服务器上执行一些命令从而完成信息嗅探、数据窃取或篡改等非法操作,对Web服务器造成巨大危害。Webshell恶意软件是一种长期存在普遍威胁,能够绕过很多安全工具检测。许多研究人员在Webshell检测领域进行了深入研究,并提出了一些卓有成效方法。本文以PHP Webshell为例。
事实上,以 CPS 为基础,到 2030 年,工业 4.0 预计将创造 15 万亿美元全球 GDP 价值。违反保密规定会造成重大经济损失。总体而言,失去知识产权将增加制造业财务损失。由于 3D 打印机用于实际制造和快速原型制作,因此泄露打印对象信息将使对手获得复制它所需所有信息,从而给相关公司造成重大经济损失。
VSole
网络安全专家